Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen

Größe: px
Ab Seite anzeigen:

Download "Lösungsprofil. Branch on Demand. Unternehmensweiten Zugang erweitern und schützen"

Transkript

1 Lösungsprofil Branch on Demand Unternehmensweiten Zugang erweitern und schützen

2 Zugang zu Unternehmensressourcen im gesamten Unternehmen erweitern Da Unternehmen immer mehr ihre Leistungskompetenz auf Telearbeitsplätze und Zweigniederlassungen verteilen, können zusätzliche Infrastruktur und erhöhte Komplexität zu massiven Kostensteigerungen führen und die Arbeit der Netzwerkadministratoren erschweren. Diese zusätzliche Infrastruktur erfordert normalerweise Support und Wartung an Orten, wo keine IT- Fachleute verfügbar sind. Außerdem stellen Installation, Konfiguration und nachhaltige Sicherheit ein Problem dar, selbst wenn qualifizierte IT-Teams verfügbar sind. Mit der Branch on Demand Lösung von Aerohive ist es ganz einfach, die Leistungskompetenz auf Mitarbeiter an jedem beliebigen Ort zu übertragen und gleichzeitig die Betriebskosten zu senken. Der Schlüssel hierfür liegt in einem Paket aus Features und Funktionen, die speziell für Remote-Umgebungen entwickelt wurden. Mit diesen können Vorgänge vereinfacht, Sicherheitsstrategien durchgesetzt, Kosten gesenkt und ein nahezu wartungsfreies Arbeiten ermöglicht werden. Branch On Demand Die Branch on Demand Lösung von Aerohive definiert die Wirtschaftlichkeit, Steuerung und Leistung der Konnektivität von kleinen Niederlassungen und Telearbeitsplätzen komplett neu, indem mithilfe unserer zum Patent angemeldeten Cloud Services Platform für jeden Benutzer unabhängig von seinem Aufenthaltsort der Zugang zum Netzwerk so erfolgt, als würde er sich direkt in der Hauptniederlassung befinden. Router BR100/200 Branch Router mit integriertem n Schnelle, einfache Konfiguration und Installation Externe Mitarbeiter sind häufig technisch nicht so versiert, und in Zweigniederlassungen steht normalerweise kein IT-Team zur Verfügung. Daher müssen drahtlose Remote-Lösungen einfach installiert und konfiguriert werden können. Mit der Branch on Demand Lösung von Aerohive kann jeder einfach einen Aerohive Branch Router anschließen, ein paar Minuten warten, bis die Bereitstellung abgeschlossen ist, und dann sofort auf die benötigten Ressourcen zugreifen. Abb. 1 Mit der automatischen Bereitstellung durch Zero Touch werden vor Ort keine Techniker benötigt. VPN-Gateway CVG VMWare-konformes VPN- Gateway Cloud Services Platform Integrierte Cloud-basierte Services 2 Copyright 2012, Aerohive Networks, Inc.

3 Mit Aerohive müssen nicht mehr an jedem angeschlossenen Gerät Konsolenkabel, oder individuelle Secure Socket Layer (SSL) Virtual Private Network (VPN) Clients inclusive Zertifikaten installiert werden. Die Vorkonfiguration entfällt, da die hoch intelligente Aerohive Cloud jedes Aerohive Gerät an seine extrem leistungsfähige HiveManager Management-Plattform umleitet. Dabei spielt es keine Rolle, ob sich der HiveManager in der Aerohive Cloud oder am jeweiligen Standort befindet. Die Arbeit der Administratoren beschränkt sich auf folgende Schritte: Eine Konfiguration einrichten. Parameter für Branch Router bereitstellen, um die Konfiguration zu erfassen. Warten, bis externe Benutzer Geräte anschließen. Wenn ein Gerät online ist, sendet der HiveManager automatisch an dieses Gerät die Konfiguration, und der Telearbeitsplatz ist aktiviert und kann benutzt werden, ohne dass hierfür der Administrator eingreifen muss. Zentralisiertes Management und Transparenz Wenn Sie mehrere tausend externe Geräte installieren, müssen deren Verwaltung, Wartung und Überwachung möglichst einfach sein. Bei typischen Remote-Lösungen werden für die Verwaltung der Remote-Konnektivität, der Sicherheit und für die Fehlerbehebung mehrere Konsolen benötigt. HiveManager stellt jedoch eine zentralisierte Schnittstelle zur Verfügung, mit denen Administratoren beliebig viele Aerohive Access Points und Geräte in der jeweiligen Niederlassung komfortabel konfigurieren können. Es spielt keine Rolle, ob ein Administrator mehrere tausend Geräte oder einfach nur ein Gerät verwalten muss. Mit HiveManager steht alles zur Verfügung, vom integrierten IP-Adressen-Management bis zur automatischen Bereitstellung und konsistenten Durchsetzung von Access und Security Policies an allen Aerohive Geräten. Flexibilität bei der Installation Mit den Branch on Demand Lösungen von Aerohive haben Administratoren die absolute Kontrolle über den Ressourcenzugang. Sie können definieren, welche Benutzer und Geräte auf einen Branch Router zugreifen können, und sie können für jeden angemeldeten Benutzer den Zugang zu bestimmten lokalen und entfernten Ressourcen bereitstellen. Der Aerohive BR100 Router unterstützt: Bis zu acht Service Set Identifiers (SSIDs) für drahtlose Installationen 6 verschiedene VLANs, die von verkabelten und drahtlosen Schnittstellen gemeinsam verwendet werden Authentifizierung wie z.b X, Captive Web-Portal und Private Pre-Shared Key von Aerohive, um Benutzer zu erkennen Administratoren können basierend auf der Identität einen individuellen Zugang konfigurieren und auf diese Weise auf einzelne Benutzer oder Geräte Firewall-Strategien, VLAN-Zuweisungen, Tunnelberechtigungen und Quality of Service (QoS) anzuwenden. Copyright 2012, Aerohive Networks, Inc. 3

4 Durchgängige Sicherheit und Übereinstimmung Durchgängige, zuverlässige Sicherheit ist bei großflächig verteilten Netzwerken eine wichtige Anforderung. Jedoch sind dedizierte Branch Router und Sicherheitslizenzen für kleine Niederlassungen oder einzelne Telearbeitsplätze zu teuer, und ein Software-Client bietet nicht immer einen ausreichenden Schutz. Dies gilt besonders dann, wenn eine unternehmensweite Sprachverbindung erforderlich ist. In den Branch on Demand Lösungen von Aerohive kommt ein patentiertes N-Way Cloud Proxy Feature zum Einsatz, mit dem Sicherheit der Unternehmensklasse zum Preis eines Telearbeitsplatzes zur Verfügung steht. Mit Cloud Proxy kann ein Administrator einen Cloudbasierten Sicherheitsservice, wie Websense oder Barracuda Online, nutzen und den gesamten externen Web-Verkehr über diesen Service routen, bevor die Daten an ihr endgültiges Ziel gesendet werden. Die umfangreichen Protokolle und Übereinstimmungsberichte im HiveManager bieten eine hohe Transparenz. Einheitliche Strategie für Kabelverbindungen und drahtlose Verbindungen Für die Installation in Zweigniederlassungen muss eine Strategie für Benutzer und alle Gerätetypen festgelegt werden, die den Zugang unabhängig vom Zugangsmedium gewährleistet. Mit HiveManager kann ein Administrator basierend auf Identität und Gerätetyp individuelle Zugangsstrategien entwickeln, mit denen wiederum Berechtigungen für Firewall, Tunneling, Netzwerk und Warteschlangen für beliebige Benutzer bzw. Geräte unabhängig vom Aufenthaltsort des Benutzers und des Zugangsmediums zugewiesen werden können. HiveManager bietet außerdem die vollständige Transparenz für: Benutzer und Geräte, die mit irgendeinem Gerät im Aerohive Netzwerk verbunden sind Berechtigungen, die einem Benutzer bzw. Gerät zugewiesen sind Berichte mit historischen Gerätedaten, auch dann, wenn das Gerät zwischen verkabelten und drahtlosen Umgebungen hin und her bewegt wird Umgebungen für Telearbeitsplätze Telearbeitsplätze werden immer beliebter, da sie von Unternehmen genutzt werden, um Kapitalund Betriebskosten in Verbindung mit Büros, Parkplätzen und anderen Einrichtungen zu senken. Mit Telearbeitsplätzen können Unternehmen außerdem ihre Nachhaltigkeitsziele erreichen und einen kosteneffizienten Vorteil bieten, mit dem Spitzenkräfte angeworben und gehalten werden können. Robert Half International hat CFOs über die Beliebtheit von Telearbeitsplätzen in ihren Unternehmen befragt. 46% gaben an, dass ein Telearbeitsplatz nach dem Gehalt der zweitwichtigste Vorteil ist, um Spitzenkräfte anzuwerben. 33% gaben an, dass es der wichtigste Anziehungspunkt ist! Die erfolgreiche Einrichtung von Telearbeitsplätzen ermöglicht einen durchgängigen, beständigen Zugang zu den gleichen Ressourcen, die die Mitarbeiter auch am betrieblichen Arbeitsplatz nutzen würden. Dies umfasst Sprachverbindung, Telekonferenzen, sichere Internet- Konnektivität und Cloud-basierte Services und Anwendungen wie salesforce.com. Die Branch on Demand Lösung von Aerohive bietet auf Standards basierte IP Security (IPsec) VPN- Funktionalität für den Zugang zu Unternehmensressourcen sowie die zum Patent angemeldete 4 Copyright 2012, Aerohive Networks, Inc.

5 Aerohive Cloud Proxy Funktion (N-Way Split Tunneling), um die Integrität des Web-Verkehrs zu gewährleisten, indem Cloud-basierte Sicherheitsservices, wie Websense und Barracuda, eingebunden werden. Aerohive hat in seine branchenführend, Cloud-fähige Netzwerkarchitektur eine Remote-Routing- Funktion nahtlos integriert, um so für die Telearbeitsplätze einfach zu verwaltende, sichere und zuverlässige Verbindungen bereitzustellen. Abb. 2: Typische Installation einer Branch on Demand Lösung von Aerohive für Telearbeitsplätze In diesem Beispiel sorgt der HiveManager für eine einfache Konfiguration, Überwachung und Fehlerbehebung für die Geräte am Telearbeitsplatz. Der BR100 Router erkennt HiveManager mithilfe der konfigurierten Optionen oder durch Abfragen des ihm zugewiesenen HiveManagers in der Aerohive Cloud, und dies unabhängig davon, ob sich dieser HiveManager in der Cloud oder an einem Standort des Kunden befindet. Aerohive hat außerdem das Cloud VPN-Gateway entwickelt. Dabei handelt es sich um ein VMware-basiertes Gerät, das IPsec-Tunnels von Aerohive Branch Routern beendet. Das Cloud VPN-Gateway kann basierend auf der Hardware, der der VMware-Server zugeordnet ist, skaliert werden und ist bezüglich Konnektivität nicht vom HiveManager abhängig. In diesem Szenario für Telearbeitsplätze wird der BR100 Branch Router mit mehreren SSIDs konfiguriert. Eine SSID wird z.b. für den Mitarbeiterzugang mit 802.1X verwendet, und eine andere SSID wird für den Gastzugang über einen Pre-Shared Key genutzt. Vier 10/100 LAN-Anschlüsse sind konfigurierbar, um ein VLAN mit einer drahtlosen SSID gemeinsam zu nutzen und kann auch über ein Captive Web Portal geschützt werden. Der Datenverkehr von authentifizierten Mitarbeitern kann über den VPN-Tunnel geleitet werden und auch einer Prioritäts-QoS-Warteschlange getrennt vom verbundenen Gastdatenverkehr zugewiesen werden. Ein Administrator kann den BR100 Branch Router so konfigurieren, dass der nicht für den VPN-Tunnel bestimmte Web-Verkehr separiert und über den Aerohive Cloud Proxy Service an einen externen Sicherheitsservice gesendet wird. Es kann ein drahtloses Service Level Agreement (SLA) konfiguriert werden, um sicherzustellen, dass die Leistung bei drahtlosen Copyright 2012, Aerohive Networks, Inc. 5

6 Zugängen für externe Anwendungen einen gewissen Standard erfüllt, und um die Sendezeit für einen Benutzer zu optimieren, wenn das SLA nicht erfüllt wird. Kleine Niederlassungen Durch traditionelle VPN-Lösungen für Niederlassungen erhöhen sich an jedem Standort Kosten, und Komplexität. Auch wenn kleine Niederlassungen ca. 20% der IT-Infrastruktur ausmachen, nehmen sie häufig 80% der IT-Wartungsarbeiten in Anspruch. Softwarelösungen sind billiger, werden jedoch schnell unüberschaubar bzw. sind ungeeignet, wenn mehrere Geräte oder Geräte, die keine VPN-Clients unterstützen, eine Verbindung mit dem Netzwerk benötigen. Über die Cloud vereinfacht die Branch on Demand Lösung Bereitstellung, Management, Überwachung und Fehlerbehebung bei Installation in Niederlassungen, und hierfür werden keine Techniker vor Ort benötigt. Unternehmen können ihre Investitionsaufwendungen und Betriebskosten erheblich senken und gleichzeitig die Transparenz bei Remote-Netzwerken stärken, die Sicherheitsvorgaben und Übereinstimmungsstandards einhalten und die Produktivität steigern. Abb. 3: Typische Implementierung einer Branch on Demand Lösung von Aerohive für eine Zweigniederlassung Bei Installationen in kleinen Niederlassungen haben höchste Priorität: ein zuverlässiger Zugang zur Zentrale sowie ein sicherer Internet-Zugang für Online-Anwendungen und Ressourcen. Die Branch on Demand Lösung nutzt die Aerohive Cloud, um den HiveManager schnell und sicher zu erkennen und das unabhängig davon, ob der Zugriff auf den HiveManager online oder am lokalen Standort erfolgt. In vielen Zweigniederlassungen besteht der Wunsch, den BR100 Branch Router in einem Verteilerschrank sicher zu installieren, während gleichzeitig der drahtlose Zugang im restlichen 6 Copyright 2012, Aerohive Networks, Inc.

7 Bereich des Gebäudes möglich sein soll. Dies gilt besonders für Niederlassungen wie z.b. Einzelhandelsgeschäften, bei denen besonders strenge Anforderungen an die Datensicherheit zu beachten sind. Aerohive ermöglicht ein komfortables Erweitern der drahtlosen Zugänge, indem ein Administrator Aerohive Access Points über ein Mesh-Netzwerk mit dem BR100 Branch Router verbinden kann. Dann können die Access Points so konfiguriert werden, dass mehrere VLANs und Benutzerprofile unterstützt werden und für den gesamten Standort nur eine einzige Security Policy zu implementieren ist. Mit dieser Methode können sich Benutzer mit jedem verfügbaren Access Point verbinden und die korrekten Berechtigungen basierend auf ihrer Identität bzw. dem Gerätetyp empfangen. Der Benutzerdatenverkehr kann, basierend auf dem klassischen Routing und Firewall- Berechtigungen, über den VPN-Tunnel oder das Internet geleitet werden. Die Branch on Demand Software kann auch den "vertrauenswürdigen" Web-Datenverkehr separieren, der direkt in das Internet geleitet werden soll. Mit dem Aerohive Cloud Proxy Service kann ein Administrator festlegen, dass der restliche Web-Datenverkehr einen Online-Sicherheitsservice durchlaufen muss. Da alle Aerohive Geräte das Aerohive Mobility Routing Protocol (AMRP) unterstützen, kann ein Benutzer bei Bedarf komfortabel und sicher zwischen verbundenen Access Points und dem Branch Router wechseln. Der sichere Zugang für Gäste kann vom Datenverkehr des Unternehmens getrennt werden. Außerdem kann festgelegt werden, dass für diesen Datenverkehr andere Netzwerke, QoS, Zugangszeiten, Firewall-Strategien und Web- Sicherheitseinstellungen sowie viele andere Aerohive Features gelten. Weitere Informationen Mit den Branch on Demand Lösungen von Aerohive können jetzt drahtlose Zugänge zu Unternehmensressourcen ortsunabhängig einfacher und kostengünstiger implementiert werden vom Home-Office über Zweigniederlassungen bis zu Telearbeitsplätzen. Weitere Informationen zur Branch on Demand Lösungen finden Sie unter Copyright 2012, Aerohive Networks, Inc. 7

8 Infos zu Aerohive Aerohive Networks verringert Kosten und Komplexität der heutigen Netzwerke mit Cloudfähigen, verteilten Wi-Fi- und Routing-Lösungen für Großunternehmen und mittelgroße Firmen sowie Zweigniederlassungen und Telearbeitsplätze. Mit den prämierten Routing- und VPN- Lösungen von Aerohive mit Cooperative Control Wi-Fi-Architektur und Cloud-fähigem Publicund Private-Netzwerkmanagement werden kostenintensive Controller und einzelne Fehlerstellen eliminiert. Dies bietet den Kunden die geschäftskritische Zuverlässigkeit mit granularer Sicherheitsund Strategiedurchsetzung. Außerdem kann im kleinen Rahmen begonnen und dann ohne jegliche Beschränkungen erweitert werden. Aerohive wurde 2006 gegründet und hat seinen Hauptsitz in Sunnyvale, Kalifornien. Die Investoren des Unternehmens sind Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital und New Enterprise Associates, Inc. (NEA). Hauptsitz Niederlassung für Europa, Mittlerer Osten, Afrika Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive Sequel House Sunnyvale, California 94089, USA The Hart Telefon: Surrey, Großbritannien GU9 7HW Gebührenfrei in Großbritannien: +44 (0) Fax: +44 (0) Fax:

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte

Lösungsprofil. TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Lösungsprofil TeacherView Kontrolle der drahtlosen Computernutzung im Unterricht durch die Lehrkräfte Inhaltsverzeichnis Computer im Unterricht... 3 TeacherView von Aerohive... 4 Verbindung der Schüler

Mehr

White Paper. BYOD und mehr: Der produktive Nutzen von BYOD

White Paper. BYOD und mehr: Der produktive Nutzen von BYOD White Paper BYOD und mehr: Der produktive Nutzen von BYOD Mobilität, Produktivität und BYOD In der heutigen Zeit ist die Mobilität eine der wichtigsten Triebkräfte im Technologiesektor. Noch vor wenigen

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten

Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Branchenbeste Konnektivität für Unternehmen mit verteilten Standorten Was passiert, wenn Ihr Unternehmen offline ist? Wie viele Kunden verlieren Sie? Wie hoch ist Ihr Umsatzverlust? Page 1 Eine Failover-Strategie

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Flexible IT-Kommunikationswege

Flexible IT-Kommunikationswege Flexible IT-Kommunikationswege Sicherheit und Leistungsfähigkeit muss nicht teuer sein Frank Jeziorski Vertriebsleiter Bereich Systeme LivingData GmbH frank.jeziorski@livingdata.de 0931-20016 6350 Kostengünstige

Mehr

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand

EINFACH NETZWERKEN. Wi-Fi Kabel Cloud Branch On-Demand EINFACH NETZWERKEN Wi-Fi Kabel Cloud Branch On-Demand Aerohive widmet sich einem der Hauptprobleme, die Unternehmen wie das unsere mit controllergestützten Access Points haben. Wir arbeiten in einigen

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen

Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen Whitepaper für Lösungen im Gesundheitswesen Trends in der drahtlosen Vernetzung innerhalb von Gesundheitsorganisationen IT-Experten im Gesundheitswesen befassen sich mit neuen Herausforderungen und Möglichkeiten,

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit

Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research,

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL:

FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: SOFTWARE LSM-BASIC: FREI PROGRAMMIERBAR BERECHTIGUNGEN PER MAUSKLICK VERGEBEN ZUTRITTSKONTROLLE, ZEITZONENSTEUERUNG UND PROTOKOLLIERUNG LSM-BUSINESS / LSM-PROFESSIONAL: DATENBANKBASIERT MULTIUSER- UND

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

- Hamachi/VPN Installation -

- Hamachi/VPN Installation - - Hamachi/VPN Installation - Copyright JBSoftware Unternehmensgruppe www.jbsoftware.de, info@jbsoftware.de Externer Datenzugriff über das Internet mittels kostenlosem VPN-Gateway Greifen Sie von Ihrer

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr